JP2021514493A - Signing method, system, and / or device - Google Patents
Signing method, system, and / or device Download PDFInfo
- Publication number
- JP2021514493A JP2021514493A JP2020565027A JP2020565027A JP2021514493A JP 2021514493 A JP2021514493 A JP 2021514493A JP 2020565027 A JP2020565027 A JP 2020565027A JP 2020565027 A JP2020565027 A JP 2020565027A JP 2021514493 A JP2021514493 A JP 2021514493A
- Authority
- JP
- Japan
- Prior art keywords
- document
- signature
- information
- unique code
- signing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000008569 process Effects 0.000 claims description 25
- 230000006870 function Effects 0.000 claims description 11
- 230000015572 biosynthetic process Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 5
- 210000001525 retina Anatomy 0.000 claims description 2
- 239000003550 marker Substances 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 239000000976 ink Substances 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 241000721701 Lynx Species 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000003384 imaging method Methods 0.000 description 3
- 239000007788 liquid Substances 0.000 description 3
- 239000002245 particle Substances 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000005242 forging Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 239000000084 colloidal system Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 239000003292 glue Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000006996 mental state Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000035790 physiological processes and functions Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 210000001260 vocal cord Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/40—Document-oriented image-based pattern recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/13—Sensors therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/70—Multimodal biometrics, e.g. combining information from different biometric modalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Human Computer Interaction (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Document Processing Apparatus (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Electrotherapy Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
文書に署名するための署名デバイス及び/又は方法である。署名デバイスは、文書上に一意なコードを付与するために使用され、この一意なコードは、当該一意なコードに関連付けられたURLに位置するデータ/情報に論理的に関連付けられている。A signing device and / or method for signing a document. The signing device is used to give a unique code on the document, which is logically associated with the data / information located at the URL associated with the unique code.
Description
本発明の実施形態は、電子的形態の他のデータに論理的に関連付けられた署名を形成するための署名方法、システム及び/又はデバイスに関するものである。 Embodiments of the invention relate to signature methods, systems and / or devices for forming signatures that are logically associated with other data in electronic form.
電子的署名は、手書きの署名と同一の法的地位を持つことができる方法により異なる種類の文書が真正なものであることを証明するために、そのような文書に署名するために使用され、電子的形態のデータの典型的な一例であり、これは電子的形態の他のデータに論理的に関連付けられている。 Electronic signatures are used to sign such documents to prove that different types of documents are authentic in a way that allows them to have the same legal status as handwritten signatures. It is a typical example of data in electronic form, which is logically associated with other data in electronic form.
デジタル署名は、例えば文書が真正なものであることを証明し、電子的署名が基礎としている暗号化/復号化技術を用いてその文書の信憑性に対する確信をそのような文書の受取人に与えるためのスキームのさらなる一例である。デジタル署名は、電子的署名を行うために使用され得るが、すべての電子的署名がデジタル署名を用いているというわけではない。 Digital signatures, for example, prove that a document is authentic and use the encryption / decryption techniques on which electronic signatures are based to give the recipient of such a document confidence in its authenticity. Is a further example of a scheme for. Digital signatures can be used to make electronic signatures, but not all electronic signatures use digital signatures.
文書及び署名を捏造し、偽造文書を作成したり、既存の文書を改変したり、あるいは未認証の署名を作成したりするための方法がいくつか知られている。紙の文書のような文書に署名する際には、例えば、本物の署名の上に偽物の文書を挿入したり、あるいは、法的契約書などのような文書に単にコピーした署名を貼り付けたりすることによる不正行為がなされやすい。この種の不正行為により、例えば、紙に署名する際に署名の上には何も記載されておらず、あるいは、例えば、署名の上には元々別の文が記載されていたが、それが消去されるか削除されるなどして、不正な文書に本物の署名がある場合には、その不正な文書が真正なものであると考えられることがある。 There are several known methods for forging documents and signatures to create counterfeit documents, modify existing documents, or create unauthenticated signatures. When signing a document, such as a paper document, for example, inserting a fake document on top of a real signature, or simply pasting a copied signature on a document, such as a legal contract. It is easy for cheating by doing so. Due to this type of fraud, for example, when signing a piece of paper, nothing is written on the signature, or, for example, another sentence was originally written on the signature. If a fraudulent document has a genuine signature, such as being erased or deleted, the fraudulent document may be considered authentic.
米国特許出願公開第20060265590号は、デジタル署名の物理的表現又はハードコピー文書又は対象物に添付する公開鍵の物理的表現としてのハードコピー真正文書について述べている。この方法は、デジタル署名の物理的表現をハードコピー文書に添付し、これを電子的デジタル署名に変換することを含んでいる。この電子的デジタル署名は、公開鍵と比較され、ハードコピー文書が真正なものであるかが証明される。 U.S. Patent Application Publication No. 20060265590 describes a physical representation of a digital signature or a hardcopy authentic document as a physical representation of a public key attached to an object. This method involves attaching a physical representation of a digital signature to a hard copy document and converting it into an electronic digital signature. This electronic digital signature is compared to the public key to prove that the hard copy document is authentic.
以下の実施形態及びその態様は、例示的で説明的なシステム、ツール及び方法に関連して述べられ、図示されるものであって、範囲を限定することを意図しているものではない。 The following embodiments and embodiments are described and illustrated in connection with exemplary and descriptive systems, tools and methods and are not intended to be of scope limitation.
本発明の少なくともある態様は、例えばユニフォームリソースロケータリンク(URL)を介してサーバに対するアクセスを付与することに関連する。そのようなサーバにおいてデータを格納してもよく、データは、本発明の少なくともある署名デバイス(SD)の実施形態及び/又は本発明の署名方法により署名された文書に論理的に関連付けられている。 At least some aspects of the invention relate to granting access to a server, for example, via a uniform resource locator link (URL). Data may be stored in such a server, and the data is logically associated with at least certain signature device (SD) embodiments of the invention and / or documents signed by the signature method of the invention. ..
ある実施形態においては、文書の署名は、おそらくデジタル署名によりさらに保証又は実施される電子的署名の形態における一意なコード(UC)を生成し得る署名デバイス(SD)、おそらく携帯型SDを用いることにより構成され得る。本発明の少なくともある実施形態による一意なコード(UC)は、文書、おそらく紙の文書上に付与され得る。上述したURLに格納及び/又はアップロードされたデータは、一意なコード(UC)に論理的に関連付けられ得る。 In certain embodiments, the signature of a document uses a signing device (SD), perhaps a portable SD, that can generate a unique code (UC) in the form of electronic signatures, perhaps further guaranteed or enforced by digital signatures. Can be composed of. A unique code (UC) according to at least certain embodiments of the present invention may be given on a document, perhaps a paper document. The data stored and / or uploaded at the URL described above can be logically associated with a unique code (UC).
ある場合においては、署名デバイス(SD)を介して文書に割り当てられたUCが分析された後に、そのようなURLが形成され得る。UCに関連付けられた格納データを閲覧するために、ユーザにURLが提供され得る。一実施形態においては、URLは、クラウドベースのウェブページ上に位置する文書及び/又は情報を指し示していてもよい。 In some cases, such a URL may be formed after the UC assigned to the document is analyzed via the signing device (SD). A URL may be provided to the user to view the stored data associated with the UC. In one embodiment, the URL may point to a document and / or information located on a cloud-based web page.
URLにおけるデータ/情報へのアクセスは、場合によっては、ログインアクセス許可を要求するものであってもよいが、場合によっては、そのようなデータは公開されていると考えてもよく、情報の少なくとも一部が公開されたものと考えてもよい。拘束力のない一例においては、公開される情報は、署名者の名前、日付、場所、署名者の電子メール、電話(及びこれらに類似するもの)を含み得る。一例においては、ある情報、例えば署名者の電話番号、個人ID、署名された文書自体(及びこれらに類似するもの)は、秘密のままにしてよい。ある場合においては、一部の情報、例えば署名行為が行われた職場の部署、会社内の正当な署名者の役職、職場の場所(及びこれらに類似するもの)をユーザ制限のあるものとしてもよい。 Access to data / information in a URL may in some cases require login permissions, but in some cases such data may be considered public, at least for the information. You may think that a part of it has been made public. In a non-binding example, the published information may include the signer's name, date, location, signer's email, telephone (and similar). In one example, some information, such as the signer's phone number, personal ID, and the signed document itself (and similar) may remain confidential. In some cases, some information, such as the department of the workplace where the act of signing was performed, the title of a legitimate signer in the company, the location of the workplace (and similar) may be user-restricted. Good.
ある場合においては、制限のある文書/情報を指し示しているURLは、ログイン/サインインを要求してもよい。ユーザがアクセスを取得した後に、「署名された」文書に関連する少なくとも一部の情報が明らかにされてもよい。明らかにされる情報は、データにアクセスしているユーザに関連するものであってもよく、例えばその人の電子メール(又はこれに類似するもの)のような特徴的な詳細により決定してもよい。 In some cases, URLs pointing to restricted documents / information may require login / sign-in. After the user gains access, at least some information related to the "signed" document may be revealed. The information revealed may be relevant to the user accessing the data, or may be determined by characteristic details such as that person's email (or something similar). Good.
本発明の一実施形態においては、署名デバイス(SD)を介して一意なコード(UC)を付与することは、概して、文書に適用されるスタンプ動作及び/又はエンコード動作によるものであり得る。 In one embodiment of the invention, assigning a unique code (UC) via a signing device (SD) may generally be due to stamping and / or encoding operations applied to the document.
少なくともある署名デバイス(SD)の実施形態は、通常の条件(例えば、日中の直接的な日光及び間接的な日光の組み合わせを含む通常の「自然光」の条件)下で「目に見える」一意なコード(UC)を形成するように構成されていてもよい。例えば、そのような目に見えるUCは、文書上に一意なコード(UC)を付与するための着色液体及び/又は糊(例えばインク)を用いて形成してもよい。 At least certain signature device (SD) embodiments are "visible" and unique under normal conditions (eg, normal "natural light" conditions including a combination of direct and indirect sunlight during the day). It may be configured to form a code (UC). For example, such a visible UC may be formed with a colored liquid and / or glue (eg, ink) to impart a unique code (UC) on the document.
少なくともある署名デバイス(SD)の実施形態は、通常の条件(例えば、通常の「自然光」の条件)下で「目に見えない」一意なコード(UC)を形成するように構成されていてもよい。例えば、そのような「目に見えない」UCは、例えばUCを形成するための蛍光物質を用いることによる発光を用いて形成してもよい。 Even if at least certain signature device (SD) embodiments are configured to form an "invisible" unique code (UC) under normal conditions (eg, normal "natural light" conditions). Good. For example, such "invisible" UCs may be formed, for example, using light emission by using a fluorescent material to form the UC.
ある実施形態においては、さらにSDにより署名されたUCの改竄を回避して、偽造文書の形成を防止(又はその可能性を低減)すべく、一意なコード(UC)を形成するために「目に見えない」マーキングを「目に見える」マーキングと組み合わせて用いてもよい。 In certain embodiments, the "eyes" are used to form a unique code (UC) to further avoid tampering with the SD-signed UC and prevent (or reduce the possibility of) the formation of counterfeit documents. The "invisible" marking may be used in combination with the "visible" marking.
「目に見えない」マーキングと「目に見える」マーキングとのそのような組み合わせは、より複雑な認証及び追跡のために署名された例えば紙の文書に「目に見えない」永続的なタグを用いてマーキングするために、ドーピング(すなわち「目に見える」タイプの物質と一緒に「目に見えない」タイプの物質を意図的に導入すること)や「目に見えない」タイプ(例えば蛍光タイプ)の元素や粒子を選択的に分布させることにより実現することができる。 Such a combination of "invisible" and "visible" markings puts "invisible" permanent tags on, for example, paper documents signed for more complex authentication and tracking. Doping (ie, intentionally introducing an "invisible" type substance along with a "visible" type substance) or "invisible" type (eg fluorescent type) to mark with ) Can be realized by selectively distributing the elements and particles.
ある場合においては、一意なコード(UC)を形成するための「目に見えない」マーキングと「目に見える」マーキングとの組み合わせは、「目に見えない」マーキングが「目に見える」マーキング中に懸濁していると考えられるコロイドの形態であるものとして定義され得る。そのような懸濁物質は、流体又は液体(ここでは「目に見える」マーキングを形成する物質)に固体又は液体の微粒子(ここでは「目に見えない」マーキングを形成する粒子)を分散させたものとして定義され得る。ある場合においては、そのような組み合わせは、「目に見えない」マーキングを形成する粒子を浮力により支持することによりさらに定義され得る。 In some cases, the combination of "invisible" and "visible" markings to form a unique code (UC) is such that "invisible" markings are "visible" markings. It can be defined as being in the form of a colloid that is believed to be suspended in. Such suspended solids have solid or liquid particulates (here, particles that form "invisible" markings) dispersed in a fluid or liquid (here, substances that form "visible" markings). Can be defined as a thing. In some cases, such a combination can be further defined by buoyancy supporting the particles forming the "invisible" marking.
少なくともあるSDの実施形態を介してUCを付与することは、認証プロセス、おそらく署名デバイス(SD)を操作する者がSDの正規ユーザ(AU)であると決定するための認証の初期段階を行うことを必要とし得る。 Granting a UC, at least through some SD embodiment, performs the authentication process, perhaps the initial stage of authentication to determine that the person operating the signing device (SD) is a legitimate user (AU) of the SD. May need that.
そのような認証は、生体認証を介して、例えばSDを操作する者の指紋認証を介して行われ得る。この認証は、署名デバイス(SD)の実施形態に統合され得るローカルスキャナ、例えば指紋認証の場合は指紋スキャナを介して、あるいは、SDに近接したデバイス、例えば有線又は(Bluetoothなどの)無線接続を介してSDとおそらく通信する携帯デバイスを介して行ってもよい。 Such authentication can be done via biometrics, for example, via fingerprint authentication of the person operating the SD. This authentication can be integrated into a signature device (SD) embodiment via a local scanner, such as a fingerprint scanner in the case of fingerprint authentication, or a device close to the SD, such as a wired or wireless connection (such as Bluetooth). It may be done via a mobile device that probably communicates with the SD via.
おそらく、署名デバイス(SD)を操作するユーザの認証は、正規ユーザ(AU)に英数字からなるコードのようなパスワードの入力を要求することにより行ってもよい。少なくともある実施形態においては、正規ユーザ(AU)は、最初、生体認証を行い、これが失敗した場合に、考えられる1以上の追加の生体認証を行うことを要求され得る。ある場合においては、そのような最初の生体認証が失敗すると、ユーザは、英数字からなるコードを入力するなど、他の手段/方法により追加の認証の試行を行うように指示されてもよい。本発明の様々な実施形態の生体認証方法は、音声分析、声帯又は虹彩分析、顔分析(など)の少なくとも1つを含み得る。 Perhaps authenticating the user operating the signing device (SD) may be done by requiring the legitimate user (AU) to enter a password, such as an alphanumeric code. At least in certain embodiments, the legitimate user (AU) may be required to perform biometrics first and, if this fails, perform one or more possible additional biometrics. In some cases, if such initial biometric authentication fails, the user may be instructed to attempt additional authentication by other means / methods, such as entering an alphanumeric code. The biometric methods of various embodiments of the present invention may include at least one of voice analysis, vocal cord or iris analysis, face analysis (etc.).
ある実施形態においては、署名デバイス(SD)内で、光センサ、容量センサ、熱センサ、圧力センサ、超音波及びRFセンサなどの様々な生体(例えば指紋)センサを用いてもよい。ある実施形態においては、所定の時点における特定の文書に署名するユーザの生理的又は精神的状態を分析するために、おそらく生体(例えば指紋)検出デバイスに組み込まれるバイオフィードバック(皮膚電気抵抗、サーモメータ、心拍数)を認証方法として用いてもよい。 In certain embodiments, various biological (eg, fingerprint) sensors such as optical sensors, capacitive sensors, thermal sensors, pressure sensors, ultrasonic and RF sensors may be used within the signing device (SD). In certain embodiments, biofeedback (skin electrical resistance, thermometer) is probably incorporated into a biometric (eg, fingerprint) detection device to analyze the physiological or mental state of the user signing a particular document at a given time point. , Heart rate) may be used as the authentication method.
場合によっては、正規ユーザ(AU)は、AUに関連付けられている署名デバイス(SD)が実際に位置している場所とは異なる場所にいてもよい。そのような異なる位置は、物理的に異なる位置及び/又は考えられる遠隔の異なる領域、例えば異なる職場、街、国などであってもよい。そのような場合には、遠隔認証処理を最初に実行し、実際の「署名」(すなわち物理的にUCを付与すること)は、正規ユーザ(AU)を補助する他の者により実行されてもよい。 In some cases, the legitimate user (AU) may be in a different location than the signature device (SD) associated with the AU is actually located. Such different locations may be physically different locations and / or different possible remote areas, such as different workplaces, cities, countries, and the like. In such cases, the remote authentication process may be performed first, and the actual "signing" (ie, physically granting the UC) may be performed by someone else who assists the legitimate user (AU). Good.
そのような遠隔「署名」プロセスは、「署名された」文書に関連付けられているデータが位置している/アップロードされているURLの形成に先立って遠隔的に付与されたUCが真正なものであること及び/又は正当なものであることを確認するために、(UCにより)「署名された」文書のスキャン又は画像をAUに提供することを含み得る。 Such a remote "signature" process is authentic with a UC remotely assigned prior to the formation of the URL where the data associated with the "signed" document is located / uploaded. It may include providing the AU with a scan or image of a "signed" document (by a UC) to ensure that it is and / or is legitimate.
ある場合においては、本発明の少なくともある実施形態による署名方法は、最初のステップにおいて情報の収集を含み得る。この情報は、後のステップにおいて、一意なコード(UC)を生成するために使用され得る。そのような収集された情報は、ユーザのID、日付、場所、及び例えば、署名デバイス(SD)を使用している正規ユーザ(AU)の携帯デバイスからおそらく集められた様々なビット情報を含み得る。 In some cases, the signing method according to at least certain embodiments of the present invention may include the collection of information in the first step. This information can be used in a later step to generate a unique code (UC). Such collected information may include the user's ID, date, location, and various bit information probably collected from the mobile device of a legitimate user (AU) using, for example, the signing device (SD). ..
そのような収集されると考えられる情報は、(例えばBluetooth接続を介して)無線で取得されてもよく、GPS位置情報、WIFI情報、WIFI位置情報、キャリア情報、キャリア位置情報、IMEI、電子メール(及びこれらに類似するもの)を含み得る。一実施形態においては、署名デバイス(SD)により情報が収集され、さらに/あるいは、例えばSDに含まれるマイクロプロセッサ及び/又はメモリなどの手段により保存されてもよい。 Such information that is believed to be collected may be obtained wirelessly (eg via a Bluetooth connection), GPS location information, WIFI information, WIFI location information, carrier information, carrier location information, IMEI, email. (And similar to these) can be included. In one embodiment, information may be collected by a signing device (SD) and / or stored by means such as a microprocessor and / or memory contained in the SD.
一実施形態においては、一意なコード(UC)(例えば電子的に署名されたUC)の生成は、UCを生成するために収集された情報のすべて、そのほとんど、あるいはその少なくとも一部をまるで「混ぜる」又は「利用する」ような機能を適用することを含んでいてもよい。そのような一意なコード(UC)は、電子型のUCであってもよく、例えば署名された文書(又はその一部)の画像を含むようにコンパイルされている場合にはデジタル型のUCであることも考えられる。また、そのような一意なコードは、UCに関連付けられているデータが位置している又はアップロードされている場所に対するURLリンクを含むように構成され得る。一意なコード(UC)は、場合によっては、UCが形成される元となった情報の少なくとも一部から形成されたURLにリンクされていてもよい。また、URLは、ランダムに形成されるものであってもよい。 In one embodiment, the generation of a unique code (UC) (eg, an electronically signed UC) is as if all, or at least a portion of, all of the information collected to generate the UC is ". It may include applying features such as "mixing" or "utilizing". Such a unique code (UC) may be an electronic UC, eg, a digital UC if compiled to include an image of a signed document (or part thereof). It is possible that there is. Also, such unique code may be configured to include a URL link to the location where the data associated with the UC is located or uploaded. The unique code (UC) may in some cases be linked to a URL formed from at least a portion of the information from which the UC was formed. Further, the URL may be randomly formed.
拘束力のない一例においては、一意なコード(UC)は、現在の日付を表す数値を積算し(例えば、2017年10月9日という日付を表す数値091017に積算関数を適用し)、その後、例えば、その結果にユーザID(など)で乗算して、得られた結果を表す一意なコード(UC)を生成することにより形成してもよい。本発明の少なくともある一意なコード(UC)を形成するために、暗号法及び/又は暗号ハッシュ関数のようなセキュアな情報/通信のための他の手法を用いてもよい。例えば、UCを形成するための手法として、ラビン暗号方式、SHA-256アルゴリズム、SHA-512ハッシュ関数、及びこれに類似するもののうち少なくとも1つを含む手法を用いてもよい。一意なコード(UC)が形成されると、正規ユーザ(AU)が一意なコード(UC)を用いて、署名デバイス(SD)により文書にUCを付与するいわゆる「署名」イベント(EV)を構成してもよい。 In a non-binding example, the unique code (UC) integrates the number representing the current date (eg, apply the integration function to the number 091017 representing the date October 9, 2017), and then For example, it may be formed by multiplying the result by a user ID (etc.) to generate a unique code (UC) representing the obtained result. Other techniques for secure information / communication, such as cryptography and / or cryptographic hash functions, may be used to form at least some unique code (UC) of the present invention. For example, as a method for forming a UC, a method including at least one of Rabin cryptosystem, SHA-256 algorithm, SHA-512 hash function, and the like may be used. Once a unique code (UC) is formed, a legitimate user (AU) uses the unique code (UC) to configure a so-called "signature" event (EV) that grants a UC to a document by a signing device (SD). You may.
本発明の少なくともある署名方法の実施形態は、類似する一意なコード(UC)を複数回(例えば、スタンプ/印刷/署名により)同一の文書に(例えば、文書のある領域又はあるページに)付与すること又は互いに関連する複数の文書(例えば、類似する法律事項に関連する複数の契約)に付与することなどを含む署名イベント(EV)の実行を含み得る。 At least one embodiment of the signing method of the present invention applies a similar unique code (UC) multiple times (eg, by stamping / printing / signing) to the same document (eg, to some area or page of the document). It may include the execution of a signature event (EV), including doing or granting to multiple documents related to each other (eg, multiple contracts related to similar legal matters).
おそらく、署名イベント(EV)において複数回使用されるそのような類似するUCは、UCに関連付けられたデータが格納される単一のURLを有していてもよい。また、署名イベント(EV)は、ある一意なコード(UC)を(例えばスタンプにより)1回だけ付与する、例えば単一のページにUCを1回スタンプすることを含み得る。 Perhaps such a similar UC used multiple times in a signature event (EV) may have a single URL where the data associated with the UC is stored. A signature event (EV) may also include assigning a unique code (UC) only once (eg, by stamping), eg, stamping a UC once on a single page.
本発明のある態様においては、1以上の署名イベント(EV)に関する情報は、EVを適用するために使用される署名デバイス(SD)の実施形態に一時的に格納されてもよい。したがって、そのような署名イベント(EV)は、一意なコード(UC)を生成するために集められたデータ/情報をそれぞれ含んでいてもよく、UCは、EVとUCに関連付けられたデータが格納されるURLとにおいて使用されてもよい。 In certain aspects of the invention, information about one or more signature events (EVs) may be temporarily stored in embodiments of the signature device (SD) used to apply the EV. Therefore, such a signature event (EV) may each contain data / information collected to generate a unique code (UC), where the UC stores the data associated with the EV and UC. It may be used with the URL to be used.
少なくともある実施形態においては、1以上の署名イベント(EV)のデータ/情報は、EVを実行する署名デバイス(SD)が「オフライン」モードのとき、SD上に一時的に格納され得る。その後、署名デバイス(SD)とウェブとの間でセキュアな接続が確立されたときに、そのようなデータ/情報を上記EVに関連付けられたURLにアップロードしてもよい。 At least in certain embodiments, the data / information of one or more signature events (EVs) may be temporarily stored on the SD when the signing device (SD) performing the EV is in "offline" mode. Then, when a secure connection is established between the signing device (SD) and the web, such data / information may be uploaded to the URL associated with the EV.
接続を確立した時点で(あるいはその少し後に)、(おそらく専用サーバ上の)クラウドにおいてそれぞれの実際のリンクが生成されてもよい。SD上に格納されたEVのそれぞれに対して、URLリンク(例えば、https://lynx.io/W5h67r)が形成され得る。URL/リンクの生成時又は生成後に、このリンクに関連付けられたEVの情報が現在存在しているURLにアップロードされ得る。 Each actual link may be generated in the cloud (perhaps on a dedicated server) when the connection is established (or shortly thereafter). A URL link (eg https://lynx.io/W5h67r) can be formed for each of the EVs stored on the SD. The EV information associated with this link may be uploaded to the currently existing URL during or after the URL / link is generated.
一実施形態においては、遠隔「署名」処理は、以下のステップを含み得る。文書が存在する場所にいるユーザが、文書の「署名」するページの画像を遠隔承認/署名のために離れた場所にいる正規ユーザ(AU)に送信する。その後、正規ユーザ(AU)は、文書を検証し、承認する場合には、生体手段(例えば指紋スキャナ)を介して自分自身を認証してもよい。この認証を含むプロセスは、例えば、正規ユーザ(AU)の携帯デバイスのような携帯デバイス上で実行される専用携帯アプリケーションなどの計算手段を介しておそらく実行され得る。 In one embodiment, the remote "signature" process may include the following steps: A user in the location of the document sends an image of the page to "sign" the document to a remote legitimate user (AU) for remote approval / signing. The legitimate user (AU) may then authenticate himself via biometric means (eg, a fingerprint scanner) if the document is verified and approved. The process involving this authentication can probably be performed via computational means such as a dedicated mobile application running on a mobile device, such as a legitimate user (AU) mobile device.
その後、そのような計算手段は、セキュアな通信を介して、ローカルなユーザ及びローカルなユーザが所有する署名デバイス(SD)に対して確認を送信し得る。ここで、一意なコード(UC)及びURLが、これから行うスタンプ処理(例えばEV)のために形成されてもよい。 Such computing means may then send confirmations to the local user and the signature device (SD) owned by the local user via secure communication. Here, a unique code (UC) and URL may be formed for the stamping process (eg EV) to be performed.
一実施形態においては、一意なコード(UC)は、マトリクスバーコード、例えばQRコード(とりわけ、ここで述べられている態様はQRコードのみに限られるものではない)のような様々な他の形態で実現され得る。そのようなQRコード型のUCに含まれるメッセージの内容は、例えばe18f415ae8fef102d57e69d6d316d59ef6d30e85のようなハッシュ結果を形成することによりさらにハッシュ化されていてもよい。このハッシュ化された結果を公開鍵とともに通信してデジタル署名を形成してもよい。 In one embodiment, the unique code (UC) is a variety of other forms, such as a matrix barcode, eg, a QR code (in particular, the aspects described herein are not limited to QR codes). Can be realized with. The content of the message contained in such a QR code type UC may be further hashed by forming a hash result such as e18f415ae8fef102d57e69d6d316d59ef6d30e85. The hashed result may be communicated with the public key to form a digital signature.
メッセージ内容の暗号化は、メッセージ内容にZipイメージ化を適用することを含み得る。メッセージハッシュ値とメッセージのZipイメージ化に加えて、署名者のID、日付、場所、Bluetooth接続された電話からの情報(GPS位置情報、WIFI情報、WIFI一情報、キャリア情報、キャリア位置情報、IMEI、メールアドレス)などの追加の情報を収集してもよい。 Encryption of the message content may include applying Zip imaging to the message content. In addition to message hash value and Zip image of message, signer ID, date, location, information from Bluetooth connected phone (GPS location information, WIFI information, WIFI information, carrier information, carrier location information, IMEI , Email address) and other additional information may be collected.
一実施形態においては、サーバ上で形成されたURL(例えば、https://lynx.io/W5h67r)のような情報や「メッセージを読むには次のステップに従ってください・・・」のような暗号化されていないメッセージを考慮して、QRコード型の一意なコード(UC)を確立してもよい。 In one embodiment, information such as a URL formed on the server (eg https://lynx.io/W5h67r) or encryption such as "follow the following steps to read the message ..." A unique code (UC) of QR code type may be established in consideration of the message that has not been converted.
少なくともある実施形態におけるQRエンコード処理は、メッセージとハッシュ関数を考慮してなされる場合がある。例えば、秘密鍵とともにハッシュ結果e18f415ae8fef102d57e69d6d316d59ef6d30e85を考慮して、デジタル署名された一意なコード(UC)を生成してもよい。 The QR encoding process, at least in certain embodiments, may be performed in consideration of the message and the hash function. For example, a digitally signed unique code (UC) may be generated, taking into account the hash result e18f415ae8fef102d57e69d6d316d59ef6d30e85 along with the private key.
一意なコード(UC)により真正なものであるとされたハードコピー文書の場合、OCR機能を適用して文書からテキストと数字を抽出してもよい(より良いOCR結果を得るためにはコンマ、点、及び他の小さな記号は無視され得るが)。OCRが成功し、文字と数字が抽出された(上コンマ又は下コンマ、点、及び他の小さな記号はおそらく除去される)後、秘密鍵とともにハッシュ関数を適用してデジタル型UC署名を生成するなどの次のステップを続けてもよい。 For hard-copy documents that are identified as authentic by a unique code (UC), the OCR feature may be applied to extract text and numbers from the document (commas, for better OCR results). Dots, and other small symbols can be ignored). After the OCR is successful and the letters and numbers are extracted (upper or lower commas, dots, and other small symbols are probably removed), a hash function is applied along with the private key to generate a digital UC signature. You may continue with the next step, such as.
本発明のある実施形態においては、ユーザは、メッセージの手動認証を行ってもよい。これは、詐欺の疑いがあり、自動処理のような他の処理では署名済み文書の真正性に対して要求される確実性が得られない場合に行われ得る。 In certain embodiments of the invention, the user may manually authenticate the message. This can be done when there is a suspicion of fraud and other processing, such as automated processing, does not provide the certainty required for the authenticity of the signed document.
例えば専用ソフトウェアを使うことによって先の署名済み文書が真正なものである(例えば改竄されていない)ことを確かめたい正規ユーザ(AU)は、「認証」又は「不審」のオプションを選択するように指示され得る。「不審」を選択すると、正規ユーザ(AU)又はAUに関連付けられた者には、「コンマ」やアラビア数字などの追加のような文書の改竄がなされたかもしれないか否かを検査する文書のzipイメージ又はスキャンのような、署名済み文書及び/又はそのUCに関連付けられた内容が提供され得る。とりわけ、「コンマ」などの情報を追加することは、異なるハッシュ値を生成することになるので、認証プロセスにおいてエラーが生じ得る。 A legitimate user (AU) who wants to verify that the previous signed document is authentic (eg, has not been tampered with) by using dedicated software, for example, should select the "Authentication" or "Suspicious" option. Can be instructed. If you select "Suspicious", a document that checks whether the legitimate user (AU) or anyone associated with the AU may have been tampered with, such as adding "commas" or Arabic numerals. A signed document and / or content associated with its UC, such as a zip image or scan of the UC, may be provided. In particular, adding information such as "commas" will generate different hash values, which can lead to errors in the authentication process.
QRコード型の一意なコード(UC)の場合、そのようなQRコード中のメッセージがQRコードにzipイメージ化されている場合、zipイメージを抽出して解凍し、そのメッセージを表示してもよい。 In the case of a unique QR code (UC), if the message in such a QR code is zipped into a QR code, the zip image may be extracted, decompressed, and the message displayed. ..
ある場合においては、ソフトコピーをウェブ上、例えばEVに関するデータ/情報を格納する専用サーバ上に格納してもよい。例えば、詐欺の疑いがあった場合に、ソフトコピーをEVに関連付けられたURLに格納してもよい。最初に署名した文書がユーザによりあるいは自動で既にそのURLにアップロードされている場合には、以前に署名した文書のソフトコピーに切り替えることが考えられる。 In some cases, the soft copy may be stored on the web, for example on a dedicated server that stores data / information about the EV. For example, if there is a suspicion of fraud, the soft copy may be stored in the URL associated with the EV. If the first signed document has already been uploaded to that URL by the user or automatically, it may be possible to switch to a soft copy of the previously signed document.
ウェブ上に格納した文書のソフトコピーに関して改竄が疑われる署名済み文書(例えば法的契約書)の認証は、以下のように行うことができる。 Authentication of signed documents (for example, legal contracts) that are suspected of being tampered with with respect to soft copies of documents stored on the Web can be performed as follows.
考えられる最初のステップにおいては、疑いのある文書のOCRを行い、OCRに基づくハッシュ関数を得てもよい。そして、おそらく自動的に、両方のメッセージのハッシュ(現在疑いのある文書のものとサーバに格納されたソフトコピーのもの)を表示してマッチングしてもよい。比較により、マッチングスコアのパーセンテージを提供して、おそらく不整合/不一致を例えば赤色でハイライトすることにより表示し得る。また、ユーザは、不整合/不一致を1つ1つ確認して、それぞれハイライトされている相違点を無効であると確認又はマークすることを求められ得る。そして、最後に考えられるステップにおいて、認証の概要と結果が表示され得る。 In the first possible step, you may perform OCR on the suspected document to obtain a hash function based on the OCR. It may then automatically display and match the hashes of both messages, one for the currently suspected document and one for the soft copy stored on the server. By comparison, a percentage of matching score can be provided, perhaps displaying inconsistencies / mismatches, for example by highlighting them in red. The user may also be required to check the inconsistencies / inconsistencies one by one and confirm or mark the highlighted differences as invalid. Then, in the final possible step, the authentication summary and results may be displayed.
さらなる例においては(おそらく先の例と組み合わせられるか、あるいは独立している)、正当性を確認するために署名から情報を抽出してもよい。最初のステップにおいては、スタンプされた一意なコード(UC)がスキャンされ、認識されて、例えばQRコード型のUCがQRコードスキャナによりスキャンされ得る。一例においては、所定の制限の下でUCに関連付けられた情報にアクセス可能なウェブサーバ/クラウドを指し示すリンクをスキャンから抽出してもよい。 In a further example (perhaps combined with or independent of the previous example), information may be extracted from the signature to verify its validity. In the first step, a stamped unique code (UC) can be scanned and recognized, for example a QR code type UC can be scanned by a QR code scanner. In one example, a link pointing to a web server / cloud that has access to the information associated with the UC under certain restrictions may be extracted from the scan.
QRコード型のUCのようにより多くの情報がUCにエンコードされる場合、さらなる参照を抽出してもよい。QRコードのようなUCは、ユーザ情報、URL(例えば、https://lynx.io/W5h67r)、暗号化されていないメッセージ(例えば、「メッセージを読むには次のステップに従ってください・・・」)、文書ハッシュ値、zipイメージ化されたメッセージ、公開鍵、デジタル署名(及びこれらに類似するもの)を含み得る。 If more information is encoded in the UC, such as a QR coded UC, additional references may be extracted. UCs such as QR codes include user information, URLs (eg https://lynx.io/W5h67r), unencrypted messages (eg "follow the following steps to read the message ..." ), Document hash value, zip imaged message, public key, digital signature (and similar).
ある場合においては、署名済み文書の真正性を確認するための方法を2つ以上一度に適用してもよい。 In some cases, two or more methods for verifying the authenticity of a signed document may be applied at once.
上述した例示的な態様及び実施形態に加えて、図面を参照することにより、また、以下の詳細な説明を検討することにより、さらなる態様及び実施形態が明らかになるであろう。 In addition to the exemplary embodiments and embodiments described above, further embodiments and embodiments will be revealed by reference to the drawings and by reviewing the following detailed description.
参照される図面において例示的な実施形態が示されている。本明細書に開示されている実施形態及び図面は、限定的なものではなく、説明的なものであると考えられることが意図されている。しかしながら、本発明は、組織及び動作方法の両方に関して、その目的、特徴、及び効果とともに、添付図面とともに以下の詳細な説明を参照することにより最も理解され得る。 An exemplary embodiment is shown in the referenced drawings. The embodiments and drawings disclosed herein are intended to be considered descriptive rather than limiting. However, the present invention can be best understood by referring to the following detailed description, along with the accompanying drawings, with respect to both the organization and the method of operation, along with their purposes, features and effects.
説明の簡略化と理解を容易にするため、図に示されている要素は、必ずしも縮尺通りに描かれているとは限らないことは理解できよう。例えば、理解を容易にするため、一部の要素の寸法は、他の要素に対して誇張されている場合がある。さらに、適切であると考えられる場合には、同様の要素を示すために参照数字が図中で繰り返されることがある。 It is understandable that the elements shown in the figure are not always drawn to scale for the sake of brevity and comprehension. For example, the dimensions of some elements may be exaggerated relative to others for ease of understanding. In addition, reference numbers may be repeated in the figure to indicate similar elements, where appropriate.
まず、本発明の署名デバイス(SD)10の実施形態を示す図1A及び図1Bに注目する。本発明の一態様においては、図示された文書12のような物理的な文書に署名するために署名デバイス(SD)10を用いることができる。ここでは、「ゴム印スタンプ」のような形態の署名デバイス(SD)が、文書に一意なコード(UC)14を形成する/押印するものとして図示されている。
First, focus on FIGS. 1A and 1B showing embodiments of the signature device (SD) 10 of the present invention. In one aspect of the invention, the signing device (SD) 10 can be used to sign a physical document such as the illustrated
さらに、署名デバイス(SD)10の1つの考えられる実施形態の上方斜視図及び下方斜視図をそれぞれ示している図2A及び図2Bに注目する。この例におけるSD10は、SDを操作しようとするユーザの生体的特徴を検出するように構成された認証装置16、ここでは考えられる生体認証装置を備えている。
Further note are FIGS. 2A and 2B, respectively, showing an upper and lower perspective views of one possible embodiment of the signature device (SD) 10. The SD10 in this example includes an
この例では、認証装置16は、指紋認証装置であり得る。図示された署名デバイス(SD)を用いて文書に署名を行うことを考えているユーザは、最初の初期ステップにおいて、ユーザとして認識されるために、認証装置16上で認証のために使用される指を置くように指示/要求され得る。他の実施形態(図示せず)においては、認証装置は、声、網膜、虹彩(又はこれに類似するもの)のような他の種類の生体的特徴を特定するように構成されていてもよい。
In this example, the
図示された例においては、署名デバイス(SD)10は、その下部に押印手段140を含んでいるものとして示されてる。この押印手段140は、署名する文書上に一意なコード(UC)14を形成するように構成されている。この例における押印手段140は、複数のマーカ(この例では5つのマーカ)141-145を含んでいる。 In the illustrated example, the signature device (SD) 10 is shown as including the imprinting means 140 at its bottom. The stamping means 140 is configured to form a unique code (UC) 14 on the document to be signed. The imprinting means 140 in this example includes a plurality of markers (five markers in this example) 141-145.
この例におけるマーカは、SDが一意なコード(UC)を形成するために使用される際に、マーキング(この例では比較的短い線分のマーキング)を形成するように構成される突起部170に向かって下方に傾斜する形態を有している。一例では、少なくともある署名デバイス(SD)の実施形態は、例えば、この選択的な例においては、インクを浸した後、マーカの突起部にインクを付け、これをSDが押しつけられる面に写してUCを付与することにより、通常の条件(例えば、通常の「自然光」の条件)では「目に見える」タイプのマーキングを形成するように構成されていてもよい。
The markers in this example are on
ある署名デバイス(SD)の実施形態は、「目に見える」タイプのマーキングに代えて、あるいはこれに加えて、通常の条件(例えば、通常の「自然光」の条件)では「目に見えない」タイプのマーキングを形成する一意なコード(UC14又はUC100など)を形成するように構成されていてもよい。そのような「目に見えない」タイプのマーキングは、例えば、蛍光物質を用いることによる発光を用いて形成することができ、「目に見える」タイプのマーキングと組み合わされる場合には、例えばドーピングや選択的分布(あるいはこれに類似するもの)によって「目に見える」タイプのマーキングの内部に配置され得る。「目に見えない」マーキングと「目に見える」マーキングとの組み合わせは、「目に見えない」マーキングが「目に見える」マーキングの全体におそらく懸濁しているようなコロイドの形態として定義され得る。 Some signature device (SD) embodiments are "invisible" under normal conditions (eg, normal "natural light" conditions) in place of or in addition to "visible" type markings. It may be configured to form a unique code (such as UC14 or UC100) that forms a type of marking. Such "invisible" type markings can be formed, for example, using light emission by using fluorescent material, and when combined with "visible" type markings, for example, doping or It can be placed inside a "visible" type of marking by a selective distribution (or something similar). The combination of "invisible" and "visible" markings can be defined as a colloidal form in which the "invisible" markings are probably suspended throughout the "visible" markings. ..
再び図1Bに注目すると、一意なコード(UC)14における短いマーキング17は、押印手段140の突起部と概して類似する手段により形成し得る。
Refocusing on FIG. 1B, the
本発明の様々な実施形態において、少なくともあるSDの実施形態は、ローカルカメラ型スキャナ(図示せず)を備えていてもよい。このスキャナがSDに組み込まれることにより、SDがより自律的になり、スマートフォンのような外部カメラ/スキャナデバイスとは独立したものとなり、安全性の高いものとなり得る。このカメラ/スキャナは、例えば本明細書で議論され得る認証のために、署名の前及び/又は署名の後に文書をスキャンするために使用され得る。 In various embodiments of the invention, at least certain SD embodiments may include a local camera scanner (not shown). By incorporating this scanner into the SD, the SD becomes more autonomous, independent of external camera / scanner devices such as smartphones, and can be highly secure. This camera / scanner can be used to scan a document before and / or after signature, for example for authentication that can be discussed herein.
デバイス10のような署名デバイス(SD)は、少なくともある実施形態においては、1以上の正規ユーザ(AU)による操作のために構成され得る。SDを操作しようとするユーザが正規ユーザであることの認証は、図7Aに示される認証プロセス200を含み得る。
A signature device (SD), such as
初期ステップ201においてなされる、署名デバイス(SD)を操作しているユーザが正規ユーザであるという肯定的な認証によって、SDにより押印される一意なコード(UC)を生成するための次のステップ203において後で使用され得る情報を集めるステップ202が開始され得る。ステップ201で行われる認証は、認証装置16上でユーザが指を置くことによって行われてもよい。
The
そのような情報には、認証される正規ユーザ(AU)に関連付けられたIDナンバー、日付、場所、及び例えば、認証される正規ユーザ(AU)の携帯端末から集められ得る追加の情報が含まれ得る。 Such information includes the ID number, date, location associated with the authentic user (AU) being authenticated, and, for example, additional information that can be collected from the mobile terminal of the authentic user (AU) being authenticated. obtain.
一実施形態においては、ある正規ユーザに使用されている間に、署名デバイス(SD)により押印される一意なコード(UC)を生成する際に、AUについて収集された情報の少なくとも一部を表すUC用の形状/構造を得てもよい。例えば、収集された情報のすべて、又はその大部分、又はその少なくとも一部に対して、UCの形状/構造により表され得る何らかの「スコア」を生じる関数を適用してもよい。 In one embodiment, it represents at least some of the information collected about AU in generating a unique code (UC) stamped by a signing device (SD) while being used by a legitimate user. Shapes / structures for UC may be obtained. For example, a function that produces some "score" that can be represented by the shape / structure of the UC may be applied to all, or most, or at least a portion of the information collected.
図示されている例では、算出された「スコア」を表す、いわゆる「マーカコンビネーション」を形成するためにマーカ141-145の位置を変更することにより、結果的に得られる一意なコード(UC)の形状/構造がさらなるステップ204において形成され得る。この例では、署名デバイス(SD)は、一意なコード(UC)の必要とされる構造を形成するためにマーカの位置を変更するための1以上の内部アクチュエータ(図示せず)を含み得る。
In the illustrated example, the resulting unique code (UC) by repositioning markers 141-145 to form a so-called "marker combination" that represents the calculated "score". The shape / structure can be formed in a
一意なコード(UC)の生成に加えて、ステップ205においては、UCに関連する情報が格納され得る一意なURLを形成してもよい。このURLは、署名デバイス(SD)と通信及び/又は協働するサーバによって、あるいは、署名デバイス(SD)自体によって(例えばSD上で作動しているプロセッサによって)割り当てられ得る。
In addition to generating the unique code (UC),
様々な署名デバイス(SD)の実施形態(図示せず)は、異なる機械的形態又は他の形態を有していてもよく、ステップ204において、図1B及び図2Bに示されたものとは異なる形状/形態の一意なコード(UC)を形成するように構成されていてもよい。例えば、少なくともある署名デバイス(SD)の実施形態は、QRコードのような様々なタイプの一意なコード(UC)を形成するように構成され得る。
The various signature device (SD) embodiments (not shown) may have different mechanical or other forms and are different from those shown in FIGS. 1B and 2B in
例えば、本発明の少なくともある実施形態における携帯型署名デバイス(SD)は、例えば署名される文書上に一意なコード(UC)を付与/スタンプするためのコード(QRコードであり得る)生成手段(例えばインクジェットプリンタのような印刷手段)を備えていてもよい。そのようにして署名される面上にUCを付与する際に、まずSDを当該面に配置し、その後、その面に沿って横にSDを引きずってUCを付与してもよい。 For example, the portable signing device (SD) in at least certain embodiments of the present invention is, for example, a code (which can be a QR code) generating means for assigning / stamping a unique code (UC) on a signed document. For example, a printing means such as an inkjet printer) may be provided. When assigning a UC on a surface to be signed in this way, the SD may be first placed on the surface and then the SD may be dragged laterally along the surface to assign the UC.
少なくともある署名デバイス(SD)の実施形態は、インターネットのような外部環境との通信が存在しないことがある「オフライン」動作用に構成されていてもよい。そのような署名デバイス(SD)の実施形態は、そのような「オフライン」期間中に、1以上の署名動作を行うために使用され得る。それぞれの署名動作は、例えば、それが正規ユーザ(AU)異なること、署名が行われる時点が異なること、署名された文書が異なること(又はこれに類似すること)のうち少なくとも1つに関係する場合には、別個の署名イベント(EV)として特徴付けられ得る。 At least certain signature device (SD) embodiments may be configured for "offline" operation where communication with an external environment such as the Internet may not be present. Such signature device (SD) embodiments can be used to perform one or more signature operations during such an "offline" period. Each signing behavior relates to, for example, at least one of different legitimate users (AUs), different times when signatures are made, and different (or similar) signed documents. In some cases, it can be characterized as a separate signature event (EV).
ある実施形態においては、情報が異なる署名イベント(EV)に関連することが、外部通信が可能になるまで、さらに/あるいは外部通信が再開されるまで、署名デバイス(SD)上に記憶され、サーバ、おそらく署名デバイス(SD)と協働するように構成される専用サーバにアップロードされ得る。 In some embodiments, information related to different signature events (EVs) is stored on the signing device (SD) and stored on the signing device (SD) until external communication is possible and / or resumption of external communication. Can be uploaded to a dedicated server, perhaps configured to work with a signing device (SD).
署名デバイス(SD)10からサーバ20、おそらくクラウドサーバへのそのようなアップロード処理プロセスを示す図3に注目する。異なる署名イベント(EV)は専用のURLにおいて記憶され得る。ここでは、専用のURLは、その「オフライン」期間中に実行された後、署名デバイス(SD)上に記憶されたn個の署名イベント(EV)に対してURL(1)から(n)としてマークされる。
Note FIG. 3, which shows the process of such an upload process from signing device (SD) 10 to
少なくともある実施形態の署名デバイス(SD)により押印/スタンプされる一意なコード(UC)を生成する1つの考えられる例を示している図4に注目する。この図の上部から始めて、一意なコード(UC)の形成において考慮される情報を収集する考えられる最初のステップ101が図示されている。
Note FIG. 4, which shows one possible example of generating a unique code (UC) stamped / stamped by at least one embodiment of the signing device (SD). Starting from the top of this figure, a possible
この任意的な例においては、収集される情報には、現在の日付(この例では2017年11月6日)、SDを使用しようとするユーザの個人ID、SDを操作するユーザによっておそらく入力される、行われようとしている署名イベント(EV)を表す数、及び使用されるSDのシリアル番号(及びこれに類似するもの)が含まれる。 In this optional example, the information collected is probably entered by the current date (November 6, 2017 in this example), the personal ID of the user trying to use the SD, and the user operating the SD. Includes a number representing the signing event (EV) that is about to take place, and the SD serial number (and similar) used.
次のステップ102において、これらの情報は、入力された情報の値を用いて「出力」34を形成するように構成された「生成器」32に通信で伝達され得る。生成器32は、例えば暗号手法及び/又は暗号ハッシュ関数(及びこれに類似するもの)のような出力34を形成するための安全な情報/通信のための様々な手法を実施し得る。例えば、「生成器」32によって実施され得る手法には、ラビン暗号、SHA-256アルゴリズム、SHA-512ハッシュ関数(及びこれに類似するもの)のうち少なくとも1つが含まれ得る。一意なコード(UC)の生成のプロセス中に秘密鍵のような鍵を利用して/用いてもよい。
In the
この例における出力34は、ここでは数字と文字を含む複数の「タグ」からなる「メッセージ」を含んでいる。「メッセージ」内に埋め込まれた内容(例えば、「メッセージ」内の「タグ」のグループ及び/又は組み合わせ)は、例えば、行われようとしている署名イベント(EV)(この例ではEV 00013)においてSDによって使用される一意なコード(UC)を決定するために使用され得る。
The
示された例は、「メッセージ」から複数の数値(この例では5つの値)を形成することを示している。この例では、これらの値はX1からX5として示されている。値X1からX5のそれぞれは、所定の範囲に入るように正規化されていてもよく、この例では必要に応じて「0」から「315」の間の範囲に入るようになっている。出力34の「メッセージ」を値X1からX5に変換することが、両側矢印により「出力」34の右側に示されており、X1からX5のそれぞれの値は、上記所定の範囲内のそれぞれの対応する位置に示されている。
The example shown shows that a "message" forms multiple numbers (five values in this example). In this example, these values are shown as X1 through X5. Each of the values X1 to X5 may be normalized to fall within a predetermined range, and in this example, it falls within the range between "0" and "315" as needed. Converting the "message" of
少なくともある実施形態においては、署名デバイス(SD)10が、X1からX5の値に応じてそのマーカ141から145のそれぞれの相対的な位置を設定するように構成されていてもよい。例えば、X1の値によりマーカ141の位置を設定し、X2の値によりマーカ142の位置を設定し、X3の値によりマーカ143の位置を設定し、X4の値によりマーカ144の位置を設定し、X5の値によりマーカ145の位置を設定してもよい。それぞれの位置に到達したマーカは、その後、署名デバイス(SD)による一意なコード(UC)を形成するために署名動作において使用されてもよい。
At least in certain embodiments, the signing device (SD) 10 may be configured to set the relative positions of its
上述したUCの形成のステップとともに、UC14を得るためのプロセスについての図示した任意的な例は、UCを配布するための本質的内部統制手法が必要とされ得る組織により好適であり得るUCのタイプを表している。拘束力のない一例においては、そのようなUCのタイプは、署名認証の内部基準が強制され得る政府機関(例えば税関)のような組織の場合に好ましいと考えられ得る。 Along with the steps of UC formation described above, the illustrated optional example of the process for obtaining UC14 may be more suitable for organizations where essential internal control techniques for distributing UC may be required. Represents. In a non-binding example, such a type of UC may be considered preferred for organizations such as government agencies (eg customs) where internal standards for signature authentication can be enforced.
より開放的なUCのタイプは、例えばQRコードタイプのUCを含み得る。図5A及び図5Dに注目すると、そのようなQRコードのタイプの一意なコード(UC)100が、本発明の少なくともある実施形態においてそのようなUCを生成し(図5A及び図5B)、UC内に埋め込まれる情報を読み取る(図5C及び図5D)ために行われ得る一連の考えられるステップとともに述べられる。 More open types of UC may include, for example, QR code type UC. Focusing on FIGS. 5A and 5D, a unique code (UC) 100 of such a QR code type produces such a UC in at least some embodiments of the invention (FIGS. 5A and 5B), UC. Described with a series of possible steps that can be taken to read the information embedded within (Fig. 5C and Fig. 5D).
図5Aにおいて、「暗号化データ」を形成する第1のステップ1001が示されており、この第1のステップ1001は、この例では、(例えば、正規ユーザの携帯デバイス上で実行されているアプリケーションを用いて)文書の一部の署名された文書の「OCRデータ」を取得し、その後、「秘密鍵」を用いて「暗号化データ」を形成することを含んでいる。ステップ1001は、正規ユーザ(AU)の携帯端末(又はこれに類似するもの)で実行される専用アプリケーション(APP)上で少なくとも部分的に実行され得る。
In FIG. 5A, a
考えられる第2のステップ1002においては、UC100のようなUC内に埋め込まれるデータの例が示され得る。UC100内に埋め込まれた第1のセットのデータ36は、先のステップで生成された「暗号化データ」をZIPイメージ化することにより形成され得る。この例ではZIPイメージ化された「暗号化メッセージ」を開くために使用され得る「公開鍵」をデータ38としてUC100内に埋め込んでもよい。UC内に埋め込んでもよい情報としてさらに考えられるものは、「メッセージ」と「リンク」である。
In a possible
「メッセージ」は、例えばUC100内のデータにアクセスする方法を説明するもの(・・・へ行って「APP」をダウンロードなどのようなもの)であってもよい。「リンク」は、UCに関連付けられたデータが格納され得る専用サーバ上の位置に対するものであり得る。ある実施形態においては、ステップ1001及び1002は、署名された文書の少なくとも一部をイメージ化した後に専用APPにより自動的に実行され得る。この結果、署名された文書上に例えば押印されることになるUC(例えばUC100)が出力される。
The "message" may be, for example, an explanation of how to access the data in the UC100 (such as going to ... and downloading the "APP"). A "link" can be to a location on a dedicated server where the data associated with the UC can be stored. In certain embodiments,
ある実施形態においては、ステップ1001,1002は、様々な形態で実行され得る。例えば、クラウドベースのアプリケーションにおいて実行してもよく、その後例えば署名のために例えばSDと通信されてもよく、あるいは、UCを押印するように構成されたSD上でローカルにて実行されることも考えられる。
In certain embodiments,
UC100のようなUC内に埋め込まれたデータを読み取るのに考えられるプロセスを示している図5C及び図5Dに注目する。考えられる最初のステップ1003においては、符号化されたデータを取得するためにUC100内に埋め込まれたデータが特定され得る。この例では、このデータは、0と1とを含む2値データとして示されている。この例では、UC100を読み取るために使用されるAPPは、UCの領域40及び42内のデータのようなデータの一部を特定し得る。このデータの一部は、例えば、UCを読み取るための専用APPをダウンロードする場所を説明するメッセージと、UCに関連付けられたデータが格納され得る場所へのリンクのようなものである。
Note Figure 5C and Figure 5D, which show possible processes for reading data embedded within a UC, such as the UC100. In the first
領域38内に埋め込まれた公開鍵の存在も特定され得る。また、例えば領域40内に含まれるテキストが、領域36内に埋め込まれた暗号化データの復号化方法をユーザに教えるものであってもよい。ある実施形態においては、領域42内のデータにおいて提供されるリンクで「ログイン」を行った後にのみ、UC100の読取を補助するための公開鍵へのアクセスが許可されるようにしてもよい。
The existence of a public key embedded in
したがって、一意なコード(UC)100は、異なる領域内に埋め込まれ得る符号化されたデータを異なる領域内に含み得る。図5B及び図5Cに図示される例においては、簡略化のため、そのような異なる領域が別個の隣接する矩形領域であるものとして示されているが、UC100のような一意なコード内に情報を埋め込むことは、UCの点在する部分/領域内(など)のように、UCの全体にわたって行われていてもよい。 Thus, the unique code (UC) 100 can contain coded data that can be embedded in different regions within different regions. In the examples illustrated in FIGS. 5B and 5C, for simplicity, such different regions are shown as separate adjacent rectangular regions, but the information is contained within a unique code such as the UC100. The embedding may be done throughout the UC, such as within the interspersed parts / regions of the UC (etc.).
少なくともある実施形態によれば、UCに関連するデータ/情報が格納され得る場所へのリンク(URL)は、「自由にアクセス可能」又は「アクセス制限あり」としてカテゴリ分けされていてもよい。図5Cに注目すると、そのようなカテゴリが示されており、いわゆる「自由にアクセス可能」のリンク(URL)は、(この図の左側に示されているように)パスワードなどを必要とすることなく、そこにある情報(おそらくは公開情報)の表示を許可し得る。(この図の右側に示されているような)いわゆる「アクセス制限あり」のリンクは、このリンクに到達したユーザに「エントリ」動作を要求し得る。この「エントリ」動作は、ログイン処理を行い、(そのようなリンクに到達したユーザに対して既存のアカウントがない場合には)アカウントを作成することを含み得る。「エントリ」後、ユーザは、リンク内の情報への完全なアクセス又は部分的なアクセスを得るか、あるいはアクセスが拒否され得る。 According to at least some embodiments, links (URLs) to locations where UC-related data / information can be stored may be categorized as "freely accessible" or "access restricted". Focusing on Figure 5C, such categories are shown, and so-called "freely accessible" links (URLs) require passwords etc. (as shown on the left side of this figure). Instead, you can allow the display of information (possibly public information) there. A so-called "restricted access" link (as shown on the right side of this figure) may require the user to reach this link for an "entry" action. This "entry" action may include performing a login process and creating an account (if there is no existing account for the user who reached such a link). After an "entry", the user may gain full or partial access to the information in the link, or may be denied access.
さらに図7Bに注目すると、UC100内の情報をデコードする/取得するステップとして考えられるステップを示しているフローチャートが示されている。考えられる最初のステップ301においては、UC100を読み取るために公知のQRコードリーダ又はスキャナを用いることができる。(図5に関連して示されているような)UC100に埋め込まれた情報の少なくとも一部は、公知のQRコードスキャナによって少なくとも読み取ることができ、このためステップ302において明らかにできるように構成され得る。そのような情報は、UC100に関連付けられたデータが格納され得るURLを規定する領域42を含み得る。
Further focusing on FIG. 7B, a flowchart showing a possible step of decoding / acquiring the information in the UC100 is shown. In the first
公知のスキャナにより読み取ることができ、ステップ303において明らかにできるものとして考えられる追加の情報は、したがって、例えば領域40内に埋め込まれていてもよく、一意なコード(UC)100内に埋め込まれた追加の情報を読み取ることが可能な専用QRコードリーダをダウンロードする場所に関する表示(例えばメッセージ)を含み得る。読み取られない場合には、この情報は、明らかにされないか、理解されないままとなり得る。例えば、メッセージとしては「完全なコードを読み取るには・・・をダウンロード」のようなものが考えられる。先に述べたように、領域40のようなUCの領域は、必ずしも図示された矩形状のものでなくてもよく、UC内の周囲に散在するように広がっていてもよい(あるいはこれに類似するようなものでもよい)。
Additional information that can be read by a known scanner and that could be revealed in
したがって、領域36は、当初UC100により署名されていた文書(又はその一部)の真正な内容のZIPイメージを含んでいてもよい。また、ある領域においては、文書のハッシュ又は文書の一部のハッシュを埋め込んでもよい。少なくともいくつかの場合において、ZIP及び/又はハッシュは、一意なコード(UC)100を文書に付与する前に、署名する文書をスキャンすることにより形成してもよい。
Therefore,
「オリジナル」の署名済み文書上に一意なコード(UC)の少なくとも一部を形成するために(通常の条件、例えば「自然の光」の条件で)「目に見えない」マーキングが使用されていた実施形態においては、そのような「目に見えない」マーキングを実質的に無視するように(例えば取得しないように)そのような「オリジナル」の文書のスキャンを調整してもよい。これにより、例えば、そのようなマーキングが「オリジナル」の文書の内容に対する障害になる、さらに/あるいは干渉を引き起こすことを避けることが容易になり得る。 "Invisible" markings are used (under normal conditions, such as "natural light" conditions) to form at least a portion of the unique code (UC) on an "original" signed document. In certain embodiments, scanning of such "original" documents may be adjusted to substantially ignore (eg, not obtain) such "invisible" markings. This can facilitate, for example, avoiding such markings from interfering with and / or causing interference with the content of the "original" document.
ある場合においては、「目に見えない」タイプのマーキング(例えば蛍光インク)である一意なコード(UC)及び/又はそのようなマーキングを含む一意なコード(UC)のスキャンは、UCにおいて使用されたそのような「目に見えない」物質を取得するように構成されたスキャナによって行ってもよい。 In some cases, scanning of a unique code (UC) that is an "invisible" type of marking (eg, fluorescent ink) and / or a unique code (UC) that includes such a marking is used in the UC. It may be done by a scanner configured to acquire such "invisible" material.
ある場合においては、元々「目に見えない」マーキングを含んでいたことが知られているUC付署名済み文書の正当性を確かめたいと考えるユーザ又は者は、「目に見えない」物質が現れるように設計された適切な照明条件下でそのようなUCを目で見て視覚的に検査してもよい。そのような「目に見えない」マーキングがないことは、UCの捏造の可能性及び/又はそのようなUCが付された文書内の内容の捏造の可能性を暗示し得るものとなる。 In some cases, a user or person who wants to validate a UC-signed document known to have originally contained "invisible" markings will see "invisible" material. Such a UC may be visually inspected under appropriate lighting conditions designed as such. The absence of such "invisible" markings can imply the possibility of forging UC and / or the content of documents bearing such UC.
ステップ304においてこの文書に対するアクセスを提供するためにオリジナルの署名済み文書のZIPイメージは、領域42内で明らかにされたURLからおそらくダウンロードされる専用QRコードリーダ及び/又は専用アプリケーションを用いて解凍され得る。そのような専用アプリケーションは、携帯端末上で実行されている携帯アプリであり得る。オリジナルの署名済み文書のハッシュもステップ305において専用アプリケーション/リーダによって明らかにしてもよい。
The ZIP image of the original signed document to provide access to this document in
元々UC100により署名した実際の文書を見たり、その文書にアクセスしたりすることにより、UC100が付された現在の文書の内容と元々署名されたオリジナルの文書とを比較する手段が提供され得る。そのような比較により、その元々の署名から現在の検査までの間で元々署名された文書が変更又は改竄されていないことを証明することが可能となる。 By viewing or accessing the actual document originally signed by the UC100, a means of comparing the contents of the current document with the UC100 with the original document originally signed may be provided. Such a comparison makes it possible to prove that the originally signed document has not been altered or tampered with between its original signature and the current inspection.
一実施形態においては、おそらく現在検査されている文書のハッシュとオリジナルの署名済み文書になされたハッシュとの間で比較308を行うために、初期ステップ306において、現在の文書をスキャンし、そのスキャンにOCRを適用し、その後、続くステップ307でOCRされたスキャンにハッシュ関数を適用することにより、オリジナルの署名済み文書と現在検査されている署名済み文書との間で比較を行ってもよい。
In one embodiment, in
ハッシュが一致しない場合には、現在の文書の信憑性の疑いが生じ得る。例えば、オリジナルの署名済み文書は、合計100万ドルについて言及した法的契約書であり得る。最初に署名された後に文書に対して改竄を行うことは、1000万ドルを示すようにこの合計を変更することを含み得る。したがって、議論された契約書の基礎となるこの金額の変更は、現在の文書のハッシュ値とオリジナルの文書のハッシュ値とを比較することで明らかになる場合がある。 If the hashes do not match, the authenticity of the current document can be questioned. For example, the original signed document could be a legal contract referring to a total of $ 1 million. Tampering with a document after it was first signed may involve changing this total to indicate $ 10 million. Therefore, this change in amount, which is the basis of the contract discussed, may be apparent by comparing the hash value of the current document with the hash value of the original document.
ある場合においては、UC100の領域のうちの1つに埋め込まれたハッシュは、文書全体にわたって行われることも考えられるが、UC100の領域36に埋め込まれた署名済み文書のZIPイメージは、署名済み文書の一部のみを含んでいてもよい。例えば、署名済み文書は10ページを含んでいてもよく、これらの10ページすべての情報を含むZIPイメージを形成し、標準サイズのQRコードタイプのUCの領域36に埋め込むことは、領域36内にはそのような大容量のZIP圧縮の情報を収容するためのスペースが不十分であるために、現実的ではない場合がある。他方、10ページのハッシュは、実質的に、標準サイズのQRコードの1つの領域内に簡単に配置することができる「1行の」情報となる。
In some cases, the hash embedded in one of the UC100 areas may be across the document, but the ZIP image of the signed document embedded in the
本発明の少なくともある実施形態の一態様は、ZIPイメージとハッシュにより提供される二重のセキュリティにより、UCにより署名される検査文書の信憑性に対する信頼性を向上させる。例えば、ハッシュだけを用いた場合には、一方で、文書内のある情報を改竄(100万ドルを1000万ドルへ変更するなど)した後、文書の別の部分を変更してオリジナルの改竄されていない文書のハッシュに類似するように見えるハッシュを得る(試行錯誤によることが考えられる)ことにより、文書の詐欺が可能となる可能性が生じ得る。 At least one embodiment of the present invention enhances the credibility of the inspection document signed by the UC by the dual security provided by the ZIP image and hash. For example, if you use only hashes, on the other hand, some information in the document is tampered with (for example, changing $ 1 million to $ 10 million) and then another part of the document is changed to tamper with the original. Obtaining a hash that looks similar to a hash of a non-document (possibly by trial and error) can lead to document fraud.
(例えば上述したもののように)所定のUCが押印された「オリジナル」の内容とそのような所定のUCが付された「現在」の内容とを一致させようとした後に行い得るステップとして考えられるステップを図示した図7Dに注目する。「オリジナル」の内容と「現在」の内容との間で自動的に比較/認証することにより、例えば、これらの内容が肯定的に一致したり、これらの内容の間で、例えば「オリジナル」の内容のハッシュと「現在」の内容のハッシュとの間で不一致を特定できたりすることにつながる。 It can be considered as a step that can be taken after trying to match the "original" content with a given UC (as described above) with the "current" content with such a given UC. Note Figure 7D, which illustrates the steps. By automatically comparing / authenticating between the "original" content and the "current" content, for example, these contents may be positively matched, or between these contents, for example, the "original" content. This leads to the ability to identify discrepancies between the content hash and the "current" content hash.
(図7Dの上部に「NO」で示されるように)そのような自動的検証/認証が失敗した場合には、そのような検証を行おうとするユーザは、そのような否定的な結果を引き起こしている不一致を手動で検査するように指示されてもよい。ユーザは、「オリジナル」の内容と認証される「現在」の内容とを有していてもよく、この任意的な例においては、両方の内容を分割したスクリーン上に表示させてもよい。その後、ユーザは、2つの内容の間の不一致を手動で検査するために、内容中の不一致箇所に誘導されてもよい。 If such automatic validation / authentication fails (as indicated by "NO" at the top of Figure 7D), the user attempting such validation will cause such negative results. You may be instructed to manually check for any discrepancies. The user may have an "original" content and an authenticated "current" content, and in this optional example, both contents may be displayed on separate screens. The user may then be directed to a discrepancy in the content to manually check for a discrepancy between the two content.
そのような検査中に、ユーザが、ある特定された不一致が(例えば内容に対してなされたOCRにおける誤りのために)間違ったものであり、「偽アラーム」であると判断した場合には、ユーザは、この不一致を訂正/無視する選択をしてもよく、以前に行われた自動認証において失敗を引き起こしたすべての不一致が検査されるまで、(図7Dでマークされた「次」の矩形で示されるように)さらに考えられる不一致に誘導されてもよい。 During such an inspection, if the user determines that the identified discrepancy is incorrect (eg, due to an error in the OCR made to the content) and is a "fake alarm". The user may choose to correct / ignore this discrepancy until all the discrepancies that caused the failure in the previous automatic authentication are checked (the "next" rectangle marked in Figure 7D). It may be induced to further possible discrepancies (as indicated by).
すべての不一致が「偽アラーム」であると判明した場合には、そのようなマニュアル検査は、自動処理中になされた前回の否定的な結果を無視し得る肯定的なマニュアル認証になり得る。他方、マニュアル検証処理が以前に行われた否定的な結果と同じ結果になった場合には、二重の検証(最初の自動検証とその後のマニュアル検証)により、「現在」の検査中の内容が真正なものではないことをより確実に決定することができる。内容の真正な「オリジナル」のコピーは、例えばUCに関連付けられたURLに保存されていてもよい。 If all discrepancies are found to be "fake alarms", such a manual check can be a positive manual authentication that can ignore the previous negative result made during the automated process. On the other hand, if the manual validation process yields the same negative results as previously performed, double validation (first automatic validation and subsequent manual validation) will result in "current" inspection. Can be more reliably determined that is not authentic. A genuine "original" copy of the content may be stored, for example, at a URL associated with the UC.
遠隔署名処理における少なくともある署名デバイス(SD)の実施形態10の使用を模式的に示している図6に注目する。同時に注目される図7Cは、そのような遠隔署名中に行われ得るステップを示したフローチャートを提供するものである。そのような遠隔署名処理においては、正規ユーザ30は、署名デバイス(SD)が実際に位置している場所から離れた場所にいる場合があり、SDによる署名の実行を承認するために遠隔認証及び確認処理が行われ得る。
Note FIG. 6, which schematically illustrates the use of
考えられる最初のステップ401においては、署名される文書又は文書ページ120の写真又はスキャンが、離れた場所にいる正規ユーザ30に送信され得る。次のステップ402においては、離れた場所にいるユーザは、文書のスキャンされたデータを受信し、おそらく携帯電話のようなデバイス上で実行される専用アプリケーション上でそのデータにアクセスし得る。
In the first
離れた場所にいるユーザは、ステップ403において、その文書を読み、おそらくそのアプリケーションにより実行されている指紋スキャナに自分の指紋を付けることにより遠隔署名を行うために文書の確認を行うことができる。これによって、署名される文書が存在している場所にいるローカルユーザにセキュアな確認404を送ることになり得る。次のステップ405においては、文書120の署名が、署名の承認を離れた場所にいる正規ユーザ30が行うことを補助するローカルユーザによって行われ得る。
A remote user can, in
本出願の明細書及び特許請求の範囲においては、「備える」、「含む」、「有する」という動詞及びそれと同語源の語は、それぞれ、動詞の目的語が、その動詞の主語の構成部材、構成要素、要素、又は部品を完全に列挙しているものでは必ずしもないことを示すために使用されている。 In the specification of the present application and the claims, the verbs "prepare", "include", and "have" and the words having the same etymology have the object of the verb as a component of the subject of the verb, respectively. It is used to indicate that it is not necessarily a complete list of components, elements, or parts.
さらに、図面及びこれまでの説明において本発明又は本技術が詳細に図示され、述べられてきたが、そのような図示及び説明は、説明的又は例示的なものであり、非制限的なものであると考えるべきである。したがって、本技術は、開示された実施形態に限定されるものではない。当業者であれば、開示された実施形態の変形例を理解及び実現することができ、図面、本技術、及び添付した特許請求の範囲の検討から、特許請求の範囲に記載された技術を実施することができる。 Further, although the present invention or the present technology has been illustrated and described in detail in the drawings and the description so far, such illustrations and descriptions are descriptive or exemplary and are non-limiting. You should think that there is. Therefore, the present technology is not limited to the disclosed embodiments. A person skilled in the art can understand and realize a modified example of the disclosed embodiment, and implement the technique described in the claims from the examination of the drawings, the present technology, and the attached claims. can do.
特許請求の範囲において、「備え」という語は、他の要素又はステップを排除するものではなく、「a」や「an」といった不定冠詞は、複数形を排除するものではない。単一のプロセッサや他のユニットが、特許請求の範囲において記載された複数の項目の機能を実現することがある。単にある手段が互いに異なる従属請求項に記載されているということは、これらの手段の組み合わせが利点のあるように使用することができないということを示すものではない。 In the claims, the word "preparation" does not exclude other elements or steps, and indefinite articles such as "a" and "an" do not exclude the plural. A single processor or other unit may provide the functionality of multiple items described in the claims. The fact that certain means are described in different dependent claims does not indicate that the combination of these means cannot be used in an advantageous manner.
また、本技術は、用語、特徴、数値又は数値範囲などが「約」、「およそ」、「実質的に」、「概して」、「少なくとも」などの用語に関連して述べられている場合には、その用語、特徴、数値又は数値範囲そのものを包含するものと理解される。換言すれば、「約3」は「3」も含むものとし、「実質的に垂直」は「垂直」も含むものとする。特許請求の範囲におけるいずれの参照符号もその範囲を限定するものと解釈されるべきではない。 In addition, the present technology is used when terms, features, numerical values or numerical ranges are described in relation to terms such as "about", "approximately", "substantially", "generally", and "at least". Is understood to include the term, feature, numerical value or numerical range itself. In other words, "about 3" shall also include "3", and "substantially vertical" shall also include "vertical". No reference code in the claims should be construed as limiting its scope.
本実施形態が、ある程度詳細に述べられてきたが、以下に規定される本発明の範囲から逸脱することなく、様々な変更や変形をなすことができることは理解されるべきである。 Although the present embodiments have been described in some detail, it should be understood that various modifications and variations can be made without departing from the scope of the invention as defined below.
Claims (37)
署名デバイス(SD)を用意するステップと、
前記SDを用いて前記文書上に一意なコード(UC)を付与するステップと、
前記UCに論理的に関連付けられたデータ/情報が位置しているURLを形成するステップと
を有する方法。 How to sign a document
Steps to prepare a signing device (SD),
A step of assigning a unique code (UC) on the document using the SD,
A method having a step of forming a URL in which data / information logically associated with the UC is located.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023222520A JP2024038205A (en) | 2018-02-07 | 2023-12-28 | Signing methods, systems and/or devices |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862627207P | 2018-02-07 | 2018-02-07 | |
US62/627,207 | 2018-02-07 | ||
PCT/IB2019/050466 WO2019155309A2 (en) | 2018-02-07 | 2019-01-20 | Signing method system and/or device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023222520A Division JP2024038205A (en) | 2018-02-07 | 2023-12-28 | Signing methods, systems and/or devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021514493A true JP2021514493A (en) | 2021-06-10 |
JPWO2019155309A5 JPWO2019155309A5 (en) | 2022-01-28 |
Family
ID=67548640
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020565027A Pending JP2021514493A (en) | 2018-02-07 | 2019-01-20 | Signing method, system, and / or device |
JP2023222520A Pending JP2024038205A (en) | 2018-02-07 | 2023-12-28 | Signing methods, systems and/or devices |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023222520A Pending JP2024038205A (en) | 2018-02-07 | 2023-12-28 | Signing methods, systems and/or devices |
Country Status (7)
Country | Link |
---|---|
US (1) | US11038696B2 (en) |
EP (1) | EP3750101A4 (en) |
JP (2) | JP2021514493A (en) |
CN (1) | CN111712831A (en) |
IL (1) | IL276175B2 (en) |
UA (1) | UA127687C2 (en) |
WO (1) | WO2019155309A2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020114597A1 (en) * | 2018-12-06 | 2020-06-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for cryptographic document protection and verification |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04294167A (en) * | 1991-03-25 | 1992-10-19 | Cosmo Eitei:Kk | Time stamp device |
JP2003029629A (en) * | 2001-07-17 | 2003-01-31 | Dainippon Printing Co Ltd | Device for signing on paper medium document, device for verifying signature on paper medium document |
JP2004348706A (en) * | 2003-04-30 | 2004-12-09 | Canon Inc | Information processing device, information processing method, storage medium, and program |
JP2005119109A (en) * | 2003-10-16 | 2005-05-12 | Birukon Kk | Stamping device and device for accepting/processing object intended for delivery service |
JP2006245949A (en) * | 2005-03-02 | 2006-09-14 | Fuji Xerox Co Ltd | Image forming device |
US20060265590A1 (en) * | 2005-05-18 | 2006-11-23 | Deyoung Dennis C | Digital signature/certificate for hard-copy documents |
JP2008046843A (en) * | 2006-08-15 | 2008-02-28 | Nomura Research Institute Ltd | Seal with authentication function |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3801183A (en) | 1973-06-01 | 1974-04-02 | Minnesota Mining & Mfg | Retro-reflective film |
US5222138A (en) * | 1992-08-06 | 1993-06-22 | Balabon Sam D | Remote signature rendering system & apparatus |
US8171567B1 (en) * | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7523315B2 (en) | 2003-12-22 | 2009-04-21 | Ingeo Systems, Llc | Method and process for creating an electronically signed document |
CN101124766A (en) * | 2003-12-22 | 2008-02-13 | 英高系统有限公司 | Method for creating an electronically signed document |
US7707642B1 (en) | 2004-08-31 | 2010-04-27 | Adobe Systems Incorporated | Document access auditing |
US8037310B2 (en) | 2004-11-30 | 2011-10-11 | Ricoh Co., Ltd. | Document authentication combining digital signature verification and visual comparison |
DE102007052458A1 (en) * | 2007-11-02 | 2009-05-07 | Francotyp-Postalia Gmbh | Franking procedure and mailing system with central postage collection |
CN101827183A (en) * | 2009-03-02 | 2010-09-08 | 唐善科 | Remote note signing machine |
WO2011005869A2 (en) | 2009-07-07 | 2011-01-13 | Entrust & Title Ltd., A Bvi Corporation | Method and system for generating and using biometrically secured embedded tokens in documents |
CN103119603A (en) | 2010-06-11 | 2013-05-22 | 多塞股份公司 | Web-based electronically signed documents |
US20120124372A1 (en) | 2010-10-13 | 2012-05-17 | Akamai Technologies, Inc. | Protecting Websites and Website Users By Obscuring URLs |
US20120123822A1 (en) * | 2010-11-17 | 2012-05-17 | Projectioneering, LLC | Computerized complex system event assessment, projection and control |
WO2012142061A1 (en) * | 2011-04-13 | 2012-10-18 | Verisign, Inc. | Authentic barcodes using digital signatures |
AT512930B1 (en) * | 2012-06-27 | 2013-12-15 | Colop Stempelerzeugung Skopek | Electronic pressure device in the manner of a hand stamp |
RU2522024C2 (en) * | 2012-10-15 | 2014-07-10 | Общество С Ограниченной Ответственностью "Лаборатория Эландис" | Method of signing electronic documents with analogue-digital signature with additional verification |
HUE058164T2 (en) * | 2014-08-18 | 2022-07-28 | Balazs Csik | Methods for digitally signing an electronic file, and authenticating method |
US20180005200A1 (en) * | 2015-01-06 | 2018-01-04 | Ecrebo Limited | Generation and delivery of digital receipts based on user preferences and transaction related data |
EP3296844A4 (en) * | 2015-05-13 | 2018-12-26 | playground Co., Ltd. | Terminal device, electronic stamp, and program |
US10033702B2 (en) * | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US20170264608A1 (en) * | 2016-03-09 | 2017-09-14 | Qualcomm Incorporated | Visual biometric authentication supplemented with a time-based secondary authentication factor |
US10300725B2 (en) * | 2016-07-05 | 2019-05-28 | Charles Bishop | Tally stamp devices, systems, and methods |
-
2019
- 2019-01-20 WO PCT/IB2019/050466 patent/WO2019155309A2/en active Search and Examination
- 2019-01-20 CN CN201980011959.6A patent/CN111712831A/en active Pending
- 2019-01-20 EP EP19751502.6A patent/EP3750101A4/en active Pending
- 2019-01-20 US US16/967,748 patent/US11038696B2/en active Active
- 2019-01-20 UA UAA202005633A patent/UA127687C2/en unknown
- 2019-01-20 JP JP2020565027A patent/JP2021514493A/en active Pending
-
2020
- 2020-07-20 IL IL276175A patent/IL276175B2/en unknown
-
2023
- 2023-12-28 JP JP2023222520A patent/JP2024038205A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04294167A (en) * | 1991-03-25 | 1992-10-19 | Cosmo Eitei:Kk | Time stamp device |
JP2003029629A (en) * | 2001-07-17 | 2003-01-31 | Dainippon Printing Co Ltd | Device for signing on paper medium document, device for verifying signature on paper medium document |
JP2004348706A (en) * | 2003-04-30 | 2004-12-09 | Canon Inc | Information processing device, information processing method, storage medium, and program |
JP2005119109A (en) * | 2003-10-16 | 2005-05-12 | Birukon Kk | Stamping device and device for accepting/processing object intended for delivery service |
JP2006245949A (en) * | 2005-03-02 | 2006-09-14 | Fuji Xerox Co Ltd | Image forming device |
US20060265590A1 (en) * | 2005-05-18 | 2006-11-23 | Deyoung Dennis C | Digital signature/certificate for hard-copy documents |
JP2008046843A (en) * | 2006-08-15 | 2008-02-28 | Nomura Research Institute Ltd | Seal with authentication function |
Also Published As
Publication number | Publication date |
---|---|
CN111712831A (en) | 2020-09-25 |
WO2019155309A3 (en) | 2019-10-03 |
IL276175A (en) | 2020-09-30 |
EP3750101A2 (en) | 2020-12-16 |
IL276175B1 (en) | 2023-03-01 |
IL276175B2 (en) | 2023-07-01 |
US20210006411A1 (en) | 2021-01-07 |
US11038696B2 (en) | 2021-06-15 |
EP3750101A4 (en) | 2021-10-06 |
WO2019155309A2 (en) | 2019-08-15 |
RU2020128116A (en) | 2022-03-09 |
JP2024038205A (en) | 2024-03-19 |
UA127687C2 (en) | 2023-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9396383B2 (en) | System, method and computer program for verifying a signatory of a document | |
ES2811249T3 (en) | Systems and methods for sharing verified identity documents | |
EP3130166B1 (en) | Method for verifying authorized signer for mobile device based document escrow service | |
Singhal et al. | Degree certificate authentication using QR code and smartphone | |
EP3417392B1 (en) | Method, system, device and software programme product for the remote authorization of a user of digital services | |
US10457086B2 (en) | Embedded variable line patterns | |
US11037213B2 (en) | Embedding security information in an image | |
KR20200096136A (en) | Method of authentication, server and electronic identity device | |
JP6201706B2 (en) | Information code usage system | |
US8161282B2 (en) | System and method for requesting and issuing an authorization document | |
JP2024038205A (en) | Signing methods, systems and/or devices | |
CN103810457A (en) | Offline license anti-counterfeiting method based on reliable digital signature and two-dimensional code | |
JP5659505B2 (en) | Authentication apparatus and authentication method | |
KR101573857B1 (en) | A Printed Document Having Function Of Preventing From Forging/Manipulating, The Method Thereof and The Inspecting Method Of The Printed Document | |
RU2787577C2 (en) | Signing device and signing method | |
JP2007124289A (en) | Server, processor and program | |
JP2005346447A (en) | Forgery-preventive card with two-dimensional code, and information presentation collation system and information presentation collation method using the forgery-preventive card | |
JP2010079515A (en) | Authentication system, key for use in the same, authentication method, and program | |
EP3998742A1 (en) | System for generating a digital handwritten signature using a mobile device | |
Habibu | Development of secured algorithm to enhance the privacy and security template of biometric technology | |
JP2004094348A (en) | Personal identification method and system, information embedded device and information verification device | |
OA18754A (en) | Method, system, device and software programme product for the remote authorization of a user of digital services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220120 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230518 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20231228 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240125 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20240315 |